O que é o WannaCry Ransomware e como ele foi interrompido?
Wondershare Recoverit

Recuperação de arquivos

  • Recupera arquivos excluídos ou perdidos de forma eficaz, segura e completa.
  • Oferece suporte à recuperação de dados de mais de 500 cenários de perda de dados, incluindo falha do computador, perda de partição, erro humano acidental, etc.
  • Suporta a recuperação de mais de 1.000 formatos de arquivo com uma alta taxa de sucesso e sem perda de qualidade.
Download Grátis Download Grátis Download Grátis Saiba Mais >
wannacry ransomware file recovery

Compreendendo os ataques do WannaCry Ransomware: uma análise mais aprofundada

Luís Santos
Luís Santos Originally published May 30, 24, updated Nov 09, 24

Os ataques tradicionais de vírus de computador podem, às vezes, ser bastante sorrateiros. Você pode notar que seu computador ficou lento. Alguns arquivos podem começar a desaparecer. Pode ocorrer o aparecimento de outros arquivos desconhecidos, ilegíveis e impossíveis de serem removidos.

Porém, os ataques de ransomware geralmente são bem evidentes. Imediatamente após ser atacado por agentes mal-intencionados, é provável que você receba uma notificação proeminente detalhando o ocorrido, como ocorreu com os infames ataques de ransomware WannaCry em 2017.

O ataque do ransomware WannaCry ficou marcado como um dos mais notórios da memória recente, atingindo centenas de milhares de indivíduos em todos os continentes, resultando em prejuízos financeiros de milhões de dólares e inclusive impactando o sistema de saúde do NHS na Inglaterra.

Aprofunde-se nessa ameaça, entenda o funcionamento do software WannaCry e saiba quais medidas tomar para se proteger de ataques similares.

Índice
    1. Recursos únicos
    2. Métodos de propagação
    3. Processo de criptografia
    1. Denuncie o ataque às autoridades
    2. Isole seu dispositivo
    3. Identifique a ameaça
    4. Use uma ferramenta de descriptografia de ransomware
    5. Restaurar arquivos com ferramentas de recuperação

O que é o ransomware WannaCry?

No contexto de software malicioso, é possível encontrar uma variedade de programas, com os vírus e worms de computador sendo os mais comuns. Entretanto, o malware WannaCry não se tratava de um vírus de computador convencional que poderia ser eliminado com uma solução antimalware. O WannaCry caracterizou-se como um incidente de ransomware digital que incluiu pedidos de pagamento.

informações primárias do ransomwarewancry

O ransomware, como sugere o próprio título, é um tipo de software maligno que prende seus dados como reféns, demandando pagamento para sua liberação. O ransomware Locker atua bloqueando completamente o acesso ao seu computador, forçando você a pagar o montante exigido pelos hackers para restaurar o controle.

Em contraste, o crypto ransomware utiliza criptografia para bloquear seus dados e somente após atender às exigências do hacker você recebe a chave para desbloqueá-los. O vírus WannaCry pertence a esta categoria.

No episódio do ataque cibernético conhecido como WannaCry, os invasores orientaram os alvos a efetuarem um pagamento de US$ 300 em Bitcoin para uma carteira determinada, dentro de um período de três dias. Passado o prazo de três dias, o valor do resgate subiria para US$ 600 em Bitcoin. Os hackers só liberariam os dados depois que o pagamento fosse feito. Se não houvesse pagamento, os hackers afirmaram que iriam destruir todos os dados após sete dias do ataque.

De forma sarcástica, os hackers fizeram a "generosa" promessa de oferecer "eventos gratuitos" no futuro para alvos "tão pobres" que não tivessem condições de realizar os pagamentos solicitados.

A primeira descoberta do WannaCry Ransomware

Foi em 12 de maio de 2017 que o worm ransomware WannaCry se espalhou, infectando mais de 230.000 computadores globalmente e desencadeando uma série de danos. Apesar da dificuldade em determinar o primeiro alvo, uma das primeiras empresas na Europa a notificar o ataque foi a gigante das telecomunicações espanhola, Telefónica.

Logo depois, o NHS inglês relatou um ataque do WannaCry. O WannaCry impactou mais de um terço dos fundos hospitalares do NHS, forçando o serviço de saúde a redirecionar ambulâncias e a cancelar ou adiar cirurgias e consultas.

Dentro de algumas horas, o ataque se alastrou para mais de 150 países, atingindo inúmeros alvos, e o ransomware WannaCry de 2017 se destacou como um dos ataques cibernéticos mais sérios já registrados.

Como funciona o ransomware WannaCry?

uma ilustração ampliada de bug de computador

Dado o impacto significativo do WannaCry, é sensato supor que é um ransomware extremamente avançado. Leia abaixo para ver como funciona o ataque WannaCry.

Recursos únicos

A mira do ransomware WannaCry eram os computadores que não haviam atualizado para a versão mais recente do Microsoft Windows. Ele explorou uma vulnerabilidade EternalBlue.

EternalBlue é uma vulnerabilidade encontrada em sistemas operacionais Microsoft Windows desatualizados, que explora a maneira como o sistema implementa o protocolo Server Message Block (SMB) entre os diversos dispositivos de rede, como computadores, impressoras e roteadores.

Mesmo que o ransomware WannaCry dê a impressão de ser sofisticado devido à amplitude do ataque, seu funcionamento é bastante simples, já que todo o processo se baseia na exploração da falha no Microsoft Windows.

Os únicos recursos que este ransomware traz para a mesa incluem:

  • Um aplicativo de criptografia/descriptografia
  • Arquivos de chave de criptografia
  • Uma cópia do navegador Tor (para comunicação com os hackers)

Utilizando esses três recursos, o WannaCry consegue criptografar eficazmente uma ampla gama de arquivos em seu computador, desde documentos até imagens, vídeos, arquivos do Microsoft Office e outros tipos de dados.

Métodos de propagação

No início, havia a suspeita de que o ransomware WannaCry se disseminava por meio de um ataque de phishing, no qual os destinatários acabavam baixando o malware ao clicar no nome de uma imagem em e-mails recebidos. Contudo, foi logo percebido que essa não era a situação.

Supostamente, a Agência de Segurança Nacional dos EUA (NSA) detectou a falha EternalBlue e produziu o DoublePulsar, uma porta dos fundos utilizada para inserir-se em computadores afetados. Inicialmente, um grupo de hackers conhecido como The Shadow Brokers roubou as informações do DoublePulsar da NSA e as divulgou publicamente em abril de 2017.

Desde então, especialistas sugeriram que o grupo de hackers The Lazarus Group teria aproveitado essas informações para criar e lançar o WannaCry.

WannaCry aproveita a implementação do protocolo SMB. Inicialmente, os invasores escaneiam as portas em busca de computadores na rede que estejam configurados para aceitar dados da Internet pública através da porta SMB (porta 445). Identificando um nome de imagem vulnerável, os invasores iniciam uma conexão SMBv1 para obter acesso ao sistema e, em seguida, procedem com a instalação do ransomware.

O WannaCry possui um componente worm em seu ransomware. Esse recurso possibilita a disseminação automática sem a necessidade de interação por parte do alvo, como por exemplo, clicar no nome de uma imagem em um e-mail. O worm opera de forma discreta, explorando a rede em busca de qualquer ponto vulnerável e distribuindo o malware onde quer que encontre uma oportunidade.

Processo de criptografia

Antes de iniciar o processo de criptografia nos arquivos, o ransomware WannaCry tentava acessar uma URL aleatória que, naquele momento, não estava em uso. Na ausência de conexão com essa URL, ele procedia à criptografia de todos os arquivos em um sistema determinado.

Para criptografar os arquivos do sistema alvo, o ransomware empregou uma mistura entre o sistema criptográfico RSA e o algoritmo AES. Essa ação envolvia todos os arquivos presentes nas unidades locais, removíveis e de rede do sistema. Após isso, mudou a extensão de todos os arquivos para WNCRY; consequentemente, o alvo receberia a mensagem reconhecida, informando-o sobre o ataque e os passos necessários para descriptografar o arquivo.

Após satisfazer as demandas dos hackers (também conhecido como pagar o resgate), o alvo idealmente receberia uma chave de descriptografia digital para restaurar o acesso aos seus arquivos. Contudo, existem poucas evidências que sugiram que algum dos centenas de alvos tenha conseguido recuperar com êxito seus arquivos.

Os efeitos do ransomware WannaCry

aspirante a laptop criptografado

O impacto do WannaCry foi imenso. O desvio de ambulâncias e o cancelamento de centenas de consultas na Inglaterra representaram apenas uma parte dos impactos causados pelo incidente. As estimativas mostram que só o NHS perdeu cerca de £ 92 milhões no ataque.

Enquanto a saúde foi duramente atingida, outras indústrias também sofreram durante o ataque, como:

  • Telecomunicações
  • Logística
  • Automotivo
  • Educação
  • Segurança
  • Gás e gasolina
  • Marketing

Ao todo, suas perdas foram imensas. As estimativas sugerem que o ataque ocasionou danos que ultrapassam os US$ 4 bilhões, embora não haja uma quantia precisa. Essa situação não ocorreu devido aos US$ 4 bilhões serem destinados a resgates - a maioria dos alvos nunca efetuou pagamento para reaver seus arquivos. A maior parte dos danos foi resultado de operações interrompidas.

Como o vírus WannaCry foi interrompido?

pare o ataque do víruswancry

De forma inesperada, o WannaCry foi neutralizado graças a um killswitch incorporado que ativou o processo de criptografia. Como parte de sua operação de criptografia de arquivos, o WannaCry deveria tentar acessar uma URL que não existia. Quando não foi possível acessá-lo, a criptografia começou.

Durante o período em que o WannaCry estava tentando acessar, Marcus Hutchins, um pesquisador de segurança britânico, encontrou esse killswitch e tomou a decisão de comprar o domínio inexistente. Essa circunstância indicava que o ransomware tinha acesso à URL, mas não conseguia efetuar o ataque, levando Hutchins a intervir e deter os ataques.

O que fazer em caso de infecção pelo WannaCry Ransomware

Na maior parte, o WannaCry não é uma ameaça tão grande hoje como era em 2017. Entretanto, sua atividade persiste e há o potencial de que um ransomware similar possa lançar um ataque a qualquer momento. Aqui estão as principais dicas a seguir se você for vítima de um ataque cibernético semelhante.

1. Denuncie o ataque às autoridades

O procedimento inicial que deve ser seguido é denunciar o ataque às autoridades, independentemente das instruções dos invasores em contrário. A natureza do malware em questão pode permitir que as autoridades ajudem na remoção da ameaça de maneira mais eficaz e rápida do que se estivesse agindo por conta própria.

As autoridades responsáveis por receber denúncias de crimes cibernéticos variam de país para país. Nos EUA, você deve denunciar ataques cibernéticos ao FBI. Em situações de incerteza quanto ao destino apropriado, recomenda-se entrar em contato com o escritório do governo local ou com as forças policiais. No mínimo, eles devem estar aptos a ajudá-lo a contatar a administração relevante.

2. Isole seu dispositivo

A próxima etapa é isolar seu dispositivo. Em grande parte das situações, é possível que qualquer hardware conectado diretamente ao seu dispositivo, como impressoras ou unidades locais e removíveis, esteja igualmente afetado. Portanto, isole cada dispositivo impactado.

Você pode isolar seus dispositivos:

  • Desconectando-os da rede
  • Desconectando-os do WiFi
  • Desconectando e desligando-os

Essas medidas podem auxiliar a prevenir mais danos enquanto você lida com a ameaça.

3. Identifique a ameaça

Identificar com qual ameaça cibernética você está lidando pode ser de grande ajuda, dado o grande número de ameaças existentes.

A identificação precisa do WannaCry pode ser feita exclusivamente pela análise dos logs do sistema e do tráfego de rede. Monitore cuidadosamente as consultas DNS para o URL do killswitch e o tráfego de saída para as portas SMBv1.

4. Use uma ferramenta de descriptografia de ransomware

Para recuperar o acesso aos seus arquivos, pode ser necessário recorrer a uma ferramenta de descriptografia, a depender do tipo específico de malware envolvido. Algumas das ferramentas de descriptografia populares incluem:

  • Kaspersky RakhniDecryptor
  • Avast
  • McAfee Ransomware Recover (Mr2)
  • Emsisoft
  • AVG

Apesar de não garantirem uma taxa de sucesso de 100% para todos os tipos de ransomware, essas ferramentas podem ser valiosas.

5. Restaure arquivos com ferramentas de recuperação

Caso não seja possível descriptografar seus arquivos após um ataque de ransomware, você ainda pode restaurá-los por meio de ferramentas como o Wondershare Recoverit.

Baixe Gratuitamente
Baixe Gratuitamente

O Wondershare Recoverit é eficaz em praticamente todas as situações de perda de dados, abrangendo ataques de ransomware, e pode guiar você na recuperação de seus arquivos com algumas etapas simples:

  1. Baixe e instale o Wondershare Recoverit no seu PC.
  2. Escolha um local para iniciar a recuperação e clique em Iniciar.
    selecione um local para iniciar a recuperação
  3. O software iniciará automaticamente a busca por arquivos excluídos pelo ransomware WannaCry.
    selecione um local para iniciar a recuperação
  4. Visualize os arquivos disponíveis para recuperação e clique em Recuperar.
    visualização do arquivo de vídeo
  5. Escolha um caminho para salvar e salve seus arquivos.
Baixe Gratuitamente
Baixe Gratuitamente

Caso não consiga acessar seu PC devido ao ataque, a escolha adequada seria a Recuperação de Sistema Corrompido no Wondershare Recoverit. Para realizar a recuperação de seus arquivos, é necessário instalar o software em um PC em pleno funcionamento e criar um USB inicializável.

O WannaCry ainda é uma ameaça?

WannaCry só foi interrompido em 2017. A ameaça ainda existe até hoje. A maioria das empresas enfrentou ataques de ransomware e suas variantes; no entanto, muitas conseguiram evitar danos substanciais, o que é encorajador.

A persistência da ameaça representada pelo WannaCry é principalmente atribuída à falta de atualizações de software sendo realizadas. Quase 60 dias antes dos ataques ocorridos em maio de 2017, a Microsoft lançou uma correção para o Windows que, se aplicada, poderia ter prevenido o WannaCry. Se os usuários afetados tivessem prontamente aplicado as atualizações de software quando foram lançadas, o WannaCry teria se tornado um assunto do passado.

Como proteger seu computador contra o WannaCry Ransomware

proteger dados contra ataques de ransomwarewancry

Atualizar consistentemente todos os seus softwares, programas e aplicativos é crucial para se proteger contra ransomware como o WannaCry e ataques cibernéticos similares.

Nunca ignore as atualizações de software. A maioria dessas atualizações traz consigo patches de segurança essenciais e correções de vulnerabilidades para garantir a segurança e proteção dos seus dados. É do seu interesse não se expor a riscos, pois a presença de uma única vulnerabilidade em um aplicativo desatualizado pode ser perigosa.

Para reforçar sua proteção contra possíveis ataques cibernéticos, considere implementar as seguintes etapas adicionais:

  • Usando software antimalware
  • Usando senhas complexas
  • Evitando nomes de imagens suspeitos
  • Ficando de olho no tráfego da sua rede
  • Fazendo backup regularmente de seus dados
  • Manter-se atualizado sobre os riscos de segurança cibernética

Mesmo seguindo essas etapas, você não estará completamente imune a ataques cibernéticos. Contudo, seguir essas práticas pode torná-lo um alvo mais complicado e diminuir as possibilidades de ser afetado por ameaças como o WannaCry.

FAQ

  • Quem está por trás do ransomware WannaCry?
    Parece que o Grupo Lazarus, que tem supostas ligações com o governo norte-coreano, é o responsável pelo ataque. No entanto, não existem evidências conclusivas de que esse grupo de hackers seja responsável pelos ataques.
  • Por que o WannaCry fez tanto sucesso?
    O WannaCry obteve sucesso ao explorar a vulnerabilidade de segurança EternalBlue no sistema operacional Microsoft Windows. Se todos os usuários tivessem atualizado o Microsoft Windows dois meses antes dos ataques, o WannaCry não teria causado tanto caos.
  • O WannaCry é um vírus ou um worm?
    Tecnicamente, o WannaCry é um ransomware com um componente worm. Esse mecanismo possibilita a disseminação autônoma e ininterrupta do malware, contaminando todos os nós da rede sem interferência humana.
  • O WannaCry está morto?
    WannaCry não está morto. Embora a ameaça permaneça, a intervenção de Marcus Hutchins e a descoberta de seu killswitch levaram à interrupção eficaz de outros ataques importantes.
  • Quantos países o WannaCry afetou?
    Cálculos indicam que o WannaCry teve impacto em aproximadamente 150 países e afetou cerca de 230 mil usuários.
  • O WannaCry foi o maior ransomware?
    Levando em conta apenas sua influência, o WannaCry foi o ransomware mais notável a impactar o mundo. Outros ataques de ransomware significativos vieram de TeslaCrypt e NotPetya.
  • Quem parou o vírus WannaCry?
    Marcus Hutchins, um pesquisador britânico de segurança de computadores, identificou o killswitch do WannaCry. Adquiriu o domínio exigido para que o ransomware não pudesse acessar os arquivos criptografados e, assim, conseguiu interromper com êxito futuros ataques.
Luís Santos
Luís Santos Nov 09, 24
Compartilhe o artigo: